최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.20 no.5, 2019년, pp.36 - 46
허재욱 (숭실대학교 컴퓨터학과) , 김정호 (숭실대학교 컴퓨터학과) , 전문석 (숭실대학교 컴퓨터학과)
The number of hosts connected to the Internet has increased dramatically, introducing the Domain Name System(DNS) in 1984. DNS is now an important key point for all users of the Internet by allowing them to use a convenient character address without memorizing a series of numbers of complex IP addre...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
DNS의 특성은? | DNS는 호스트의 도메인 이름을 호스트의 네트워크 주소로 바꾸거나, 그 반대의 변환을 수행할 수 있도록 개발되었다[10]. 사용자가 웹사이트에 접근하기 위해서 복잡한 숫자로 된 IP 주소를 외우지 않고, 접근성이 높은 문자열을 이용해 원하는 웹사이트에 쉽게 접속하게 해준다. | |
많은 문제점을 가진 기존 DNS를 개선하려 현재 어떤 방향으로 연구가 활발히 진행되고 있는가? | 이처럼 많은 문제점을 가진 기존 DNS를 개선하려 현재 네임코인(Namecoin)[8], EmerDNS[9]과 같이 블록체인 네트워크를 이용한 탈중앙화를 통해 기존 DNS를 확장 및 개선하려는 연구도 활발히 진행되고 있다. 본 연구에서는 기존의 블록체인 기반 DNS에서 더 나아가 전체적인 DNS를 블록체인 네트워크를 통해 새롭게 구현하여 기존 DNS의 복잡성과 분쟁 및 보안 취약성을 해결하고, ICANN를 중심으로 하는 중앙화된 계층 네임 구조에서 벗어나 단순 네임 구조를 가지는 것을 목표로 한다. | |
호스트 개수의 증가로 제시된 방법은? | 호스트 개수의 증가에 따라, 각각의 호스트가 가진 많은 수의 고유 주소를 현실적으로 관리하기가 어렵게 되었고 이를 새롭게 개선할 방법이 제안되었다. 초창기에는 단순히 TXT 파일을 생성하여 관리, 공유하는 방식을 사용했으나, 호스트의 수가 더 증가함에 따라 체계적인 관리의 필요성에 의해 DNS가 개발되었다[2]. 이렇게 탄생한 DNS는 현재 인터넷을 사용하는 많은 사용자가 주소 사용의 편리성을 누리게 하고 있다. |
TTA, Telecommunications Technology Terms Dictionary, http://terms.tta.or.kr/dictionary/dictionaryView. do?word_seq057943-2 (accessed January, 2, 2019).
Do-Won Kim, Internet & Security Focus, Focus 1, Understanding DNS based on internet usage and DNS security, Korea Internet & Security Agency, Korea, pp.6-25, September, 2013.
The Verisign Domain Name Industry Brief, Q3, 2018, https://www.verisign.com/en_US/domain-names/dnib/index.xhtml (accessed February, 8, 2019).
Ministry of Science and ICT, Basic Plan for Promotion and Management of the Development and Utilization of the 5th Internet Address Resources (2018-2020), Korea, pp.1-16, May, 2018.
Cybersquatter, Wikipedia, December, 2018, https://en.wikipedia.org/wiki/Cybersquatting (accessed December, 10, 2018).
Secure News, June, 2017, https://www.boannews.com/media/view.asp?idx55083 (accessed January, 2, 2019).
ICANN, Resources, Help, Domain Name Dispute Resolution, https://www.icann.org/resources/pages/dndr-2012-02-25-en (accessed January, 7, 2019).
Namecoin, https://www.namecoin.org/, (accessed February, 16, 2019).
EmerDNS, Emercoin, https://emercoin.com/en/documentation/blockchain-services/emerdns/emerdns-introduction, (accessed March, 20, 2019).
Domain Name System, Wikipedia, February 2019, https://en.wikipedia.org/wiki/Domain_Name_System (accessed December, 3, 2018).
Charles M. Kozierok, The TCP/IP Guide: A Comprehensive, Illustrated Internet Protocols Reference, p.825-927, acorn publishing company, 2007.
KRNIC, Internet Address Resource, Domain Name System(DNS), https://xn-3e0bx5euxnjje69i70af08bea817g.xn-3e0b707e/jsp/resources/dns/dnsInfo.jsp (accessed January, 8, 2019).
Jae-Wook Heo, Sung-Soo Kim, Jeong-Ho Kang, Moon-Seog Jun, "Study on Improvement and Correlation of Blockchain and Right to be Forgotten", The KIPS Fall Conference 2018 on Korea Information Processing Society , Vol.25, No.2 pp.231-234, November, 2018.
Jonathan Strickland, What is Computing Power?, Howstuffworks, https://computer.howstuffworks.com/computing-power.htm (accessed February 12, 2019).
Go Ethereum, https://geth.ethereum.org/downloads/(accessed November, 10, 2018).
Domain Service, https://netsvill.net/domain/1_4_a.asp (accessed January, 2, 2019).
Tom Olzak, "DNS Cache Poisoning: Definition and Prevention", http://www.infosecwriters.com, pp.4-7, March, 2006.
Lan Green, "DNS Spoofing by The Man In The Middle", SANS Institute InfoSec Reading Room, pp.5, 2005.
Bennett Garner, What's a Sybil Attack & How Do Blockchains Mitigate Them?, Coin Central, August, 2018, https://coincentral.com/sybil-attack-blockchain/, Coin Central (accessed January 6, 2019).
Georgios Kambourakis, Tassos Moschos, Dimitris Geneiatakis, and Stefanos Gritzalis, "Detecting DNS Amplification Attacks", Critical Information Infrastructures Security, Lecture Notes in Computer Science, Vol.5141, pp.185-196, October, 2007 DOI: https://doi.org/10.1007/978-3-540-89173-4_16
Ji-yeon Kim, Ju-Li Lee, Eun-Ji Park, Eun-Young Jang, Hyung-jong Kim, "A study of Modeling and Simulation for Analyzing DDoS Attack Damage Scale and Defence Mechanism Expense", The Korea Society for Simulation, Vol.18, No.4, pp.39-47, December, 2009.
Sawan Kumar, Jens Hermann Paulsen, Prevention of DDoS attacks with Blockchain technology, Deloitte, UK,pp.1-3, December, 2017.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.